8 research outputs found

    A Survey on Security for Mobile Devices

    Get PDF
    Nowadays, mobile devices are an important part of our everyday lives since they enable us to access a large variety of ubiquitous services. In recent years, the availability of these ubiquitous and mobile services has signicantly increased due to the dierent form of connectivity provided by mobile devices, such as GSM, GPRS, Bluetooth and Wi-Fi. In the same trend, the number and typologies of vulnerabilities exploiting these services and communication channels have increased as well. Therefore, smartphones may now represent an ideal target for malware writers. As the number of vulnerabilities and, hence, of attacks increase, there has been a corresponding rise of security solutions proposed by researchers. Due to the fact that this research eld is immature and still unexplored in depth, with this paper we aim to provide a structured and comprehensive overview of the research on security solutions for mobile devices. This paper surveys the state of the art on threats, vulnerabilities and security solutions over the period 2004-2011. We focus on high-level attacks, such those to user applications, through SMS/MMS, denial-of-service, overcharging and privacy. We group existing approaches aimed at protecting mobile devices against these classes of attacks into dierent categories, based upon the detection principles, architectures, collected data and operating systems, especially focusing on IDS-based models and tools. With this categorization we aim to provide an easy and concise view of the underlying model adopted by each approach

    Towards a Timely Prediction of Earthquake Intensity with Social Media

    Get PDF
    A growing number of people is turning to Social Media in the aftermath of emergencies to search and publish critical and up to date information. Retrieval and exploitation of such information may prove crucial to decision makers in order to minimize the impact of disasters on the population and the infrastructures. Yet, to date, the task of the automatic assessment of the consequences of disasters has received little to no attention. Our work aims to bridge this gap, merging the theory behind statistical learning and predictive models with the data behind social media. Here we investigate the exploitation of Twitter data for the improvement of earthquake emergency management. We adopt a set of predictive linear models and evaluate their ability to map the intensity of worldwide earthquakes. The models build on a dataset of almost 5 million tweets and more than 7,000 globally distributed earthquakes. We run and discuss diagnostic tests and simulations on generated models to assess their significance and avoid overfitting. Finally we deal with the interpretation of the relations uncovered by the linear models and we conclude by illustrating how findings reported in this work can be leveraged by existing emergency management systems. Overall results show the effectiveness of the proposed techniques and allow to obtain an estimation of the earthquake intensity far earlier than conventional methods do. The employment of the proposed solutions can help understand scenarios where damage actually occurred in order to define where to concentrate the rescue teams and organize a prompt emergency response

    WorkMail: collaborative document workflow by email

    Get PDF
    Processing documents is a critical and crucial aspect in an enterprise environment. The management of documents involves several people and many times becomes a long and wasting-time process. Many systems of document workflow have been proposed but usually they are too rigid and complex. Therefore we have developed a document workflow engine based on the email paradigm. When a user wants to make an order, a request of authorization and, in general, any kind of procedure that involve a document, starts her/his request by filling in a form and sending it by attaching it to an email. To this purpose the user has to use our web application that appears as a normal webmail client. Our solution overcomes the actual limitation in the use of document workflow software, especially for what concern the user experience; with our system there is no need, for users, to learn the functioning of a new framework. In addition, users with different roles have different customized view of the document. According with the roles of the users, we trained the system to suggest to the user, at each step, a possible receiver of the email. Currently this feature is based on the fact that the system knows in advance the flow associated with different type of documents. As improvement, we will perform a statistical analysis of interactions between senders and receivers. This analysis will be used to improve the suggestion mechanism: the system will learn the most frequent interactions for each user, depending on the history of previous flow and the document involved. Exploiting these information, the suggestion mechanism will advise to the user the possible receiver of the document

    Social Media Analytics and Open Source Intelligence: the role of Social Media in intelligence activities

    No full text
    Un numero crescente di forze dell’ordine di tutto il mondo utilizza anche i social media per le proprie investigazioni. Il motivo principale è che le organizzazioni criminali utilizzano sempre più i social media per le loro attività criminose di propaganda e arruolamento. Lo sfruttamento di dati provenienti dai social media per identificare e tracciare le attività delle organizzazioni criminali è alla base della social media intelligence (SOCMINT). L’analisi tradizionale degli utenti attualmente svolta in ambienti di intelligence, non può essere applicata allo stesso modo, per esempio, per analizzare i social network. Questo perché ci sono limiti dovuti al rispetto della privacy ed etici. Le impostazioni di privacy possono portare a buchi neri nei dati analizzati, data anche la tendenza sempre più diffusa tra gli utenti a nascondere le proprie informazioni. Di conseguenza non si può sempre ottenere un’analisi completa e significativa. In questa tesi è presentato un approccio per superare questo problema che sposta l’attenzione su spazi di social media pubblici (public-by-design). L’utilizzo dei dati provenienti da tali spazi risolve i problemi relativi alla privacy, quelli etici e quelli legati ai limiti tecnici, buchi neri inclusi. Viene prima presentato un framework per gestire facilmente una pipeline dei social media. Il framework è modulare ed è progettato in modo da essere il più indipendente possibile dal social media considerato. È dunque introdotto un algoritmo che recupera il grafo delle interazioni tra gli utenti a partire dai contenuti scambiati sugli spazi pubblici di Facebook. Questo grafo descrive come gli utenti interagiscono fra loro nel social media e può essere studiato con strumenti di social media analytics. Infine viene descritto un sistema di pesi per il grafo delle interazioni. Questo sistema è stato studiato in modo da prendere in considerazione la natura differente delle numerose interazioni possibili. Per validare lo studio è stato usato un gruppo reale di utenti Facebook. I membri del gruppo sono stati intervistati in modo i) da determinare il grafo di interazione reale e ii) avere indicazioni utili alla fase di assegnazione dei pesi. I risultati ottenuti mostrano che l’analisi delle interazioni consente di evidenziare relazioni tra utenti che sono utili ai fini della attività investigative. Il grafo delle interazioni fornisce, dunque, una visione più di completa di come gli utenti interagiscono fra loro. Inoltre, i risultati ottenuti confermano l’importanza degli utenti attivi di una rete

    Estensioni e analisi di un algoritmo per l'individuazione di Tandem Repeat all'interno di sequenze di DNA

    No full text
    Le sequenze di DNA sono soggette ad una serie di mutazioni genetiche, ossia a modificazioni stabili del materiale genetico, che modificano il genotipo, quindi la costituzione genetica di un individuo e possono eventualmente modificare il fenotipo, vale a dire la manifestazione fisica dell’organismo. Le cause di queste mutazioni sono da ricercarsi anche nella presenza all’interno della sequenza genomica di Tandem Repeats (TRs). Si definiscono Tandem Repeats sequenze di due o pi`u nucleotidi, indicate come pattern, che si trovano ripetute in una sequenza in una o pi`u copie contigue. Oltre ad essere implicati in molti meccanismi di regolazione molecolare ed essere tra le cause di diverse malattie, i TRs sono utilizzati in molte applicazioni genetiche (analitiche o di laboratorio) finalizzate all’analisi e al confronto tra campioni di DNA. Il problema pi`u importante che si incontra nello studio di queste ripetizioni sta nel fatto che `e difficile individuarle all’interno della sequenza genomica ed `e dunque poco realizzabile una loro descrizione esaustiva in termini, ad esempio, di lunghezza del pattern e numero di copie ripetute. L’algoritmo TRStalker, oggetto di studio di questo lavoro, `e un algoritmo euristico per la ricerca dei TRs in sequenze di DNA che, rispetto ai tools esistenti (ad esempio, TRF o ATRHunter), si basa su definizioni diverse di distanza tra i probes cercati, periodo del TR e threshold sulla base della quale una sottostringa `e considerata un possibile TR

    A Survey on Security for Mobile Devices

    No full text

    A Survey on Security for Mobile Devices

    No full text
    Nowadays, mobile devices are an important part of our everyday lives since they enable us to access a large variety of ubiquitous services. In recent years, the availability of these ubiquitous and mobile services has significantly increased due to the different form of connectivity provided by mobile devices, such as GSM, GPRS, Bluetooth and Wi-Fi. In the same trend, the number and typologies of vulnerabilities exploiting these services and communication channels have increased as well. Therefore, smartphones may now represent an ideal target for malware writers. As the number of vulnerabilities and, hence, of attacks increase, there has been a corresponding rise of security solutions proposed by researchers. Due to the fact that this research field is immature and still unexplored in depth, with this paper we aim to provide a structured and comprehensive overview of the research on security solutions for mobile devices. This paper surveys the state of the art on threats, vulnerabilities and security solutions over the period 2004-2011, by focusing on high-level attacks, such those to user applications. We group existing approaches aimed at protecting mobile devices against these classes of attacks into different categories, based upon the detection principles, architectures, collected data and operating systems, especially focusing on IDS-based models and tools. With this categorization we aim to provide an easy and concise view of the underlying model adopted by each approach
    corecore